DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (24 septembre 2023)

  • Marc Barbezat
  • 24 septembre 2023
  • 1 minutes de lecture
News sur fond bleu de 0 et de 1

Voici le rapport de veille avec des liens directs vers les actus les plus intéressantes de la semaine passée. Certaines d’entre elles seront développées dans les prochains articles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

La Chine reproche aux États-Unis une campagne de cyberespionnage partie des serveurs de Huawei en 2009

La Chine accuse les États-Unis d’être derrière une campagne de cyberespionnage ayant touché des milliers d’appareils dans le monde.

UK police officers’ data stolen in cyberattack on ID supplier | TechCrunch

The ID card supplier, Digital ID, prints identity and access cards for Greater Manchester Police and other customers.

One of the FBI’s most wanted hackers is trolling the U.S. government | TechCrunch

Russian hacker Mikhail Matveev is making T-shirts featuring his FBI most wanted poster, and asking his followers if they want to buy merch.

International Criminal Court says hackers accessed its systems | TechCrunch

The ICC, which tries war crimes and crimes against humanity, has confirmed it experienced a cyberattack earlier in September.

International operation closes down Piilopuoti dark web marketplace | Europol

Drugs and other illegal commodities were sold in large quantities on this Finnish-language platform which had been operating on the Onion Router (Tor) network since May 2022. This successful action by the Finnish Customs was supported, among others, by the German Federal Criminal Office (Bundeskriminalamt) and the Lithuanian Criminal Police Bureau (Lietuvos kriminalinės policijos biuras).

Lazarus APT stole almost $240 million in crypto assets since June

The North Korea-linked APT group Lazarus has stolen more than $240 million worth of cryptocurrency since June 2023, researchers warn.

Ukrainian Hacker Suspected to be Behind « Free Download Manager » Malware Attack

« Free Download Manager » software site was breached in 2020, and a Ukrainian hacker group distributed malware.

FBI, CISA Issue Joint Warning on ‘Snatch’ Ransomware-as-a-Service

The group’s use of malware that forces Windows computers to reboot into Safe Mode before encrypting files is noteworthy, advisory says.

Pour contrer les attaques quantiques, Signal adapte son chiffrement – Le Monde Informatique

Sécurité Informatique : Signal renforce son protocole de chiffrement pour résister aux attaques quantiques. Une mise à jour de la spécification X3DH, baptisée PQXDH, est…

Hackers Released Updated Version of Black Hat AI Tool WormGPT V2

Threat actors with ChatGPT-like tools could pose major cybersecurity and safety risks. Highlights the need for vigilant AI development to prevent misuse.

LockBit Demands 3% of Victim Company Revenue as Ransom

In recent developments within the notorious LockBit ransomware group, discussions among its affiliates are stirring up potential changes in their ransom payment policies.

MGM Resorts’ Systems Restored After 10-Days Following Ransomware Attack

MGM Resorts announced today that its systems are fully restored after a 10-day ransomware-related outage that had disrupted operations.

57% of LockBit victims were organizations with 200 employees or fewer

A Trend Micro Incorporated report found that many ransomware actors are targeting smaller organizations that have 200 or fewer employees.

97% of organizations take over a month to respond to bot attacks

A recent report by Netacea analyzed the affect of bot attacks and found that the average business loses 4.3%, of online revenues every year to bots.

Des chercheurs de Microsoft exposent par mégarde 38 To de données internes

Les données, dont plusieurs dizaines de milliers de messages internes, sont restées exposées pendant presque… trois ans.

Cybersécurité et IA : Cisco rachète Splunk pour 28 milliards de dollars

Estimée à 28 milliards de dollars, l’acquisition de Splunk par Cisco doit créer l’un des plus grands fournisseurs de logiciels au monde. L’objectif ? Aider les entreprises à mieux se protéger à mesure que l’IA devient omniprésente dans le monde de la cybersécurité.

T Mobile app customers experience data security concerns – Cybersecurity Insiders

Users of the T-Mobile App have recently encountered an unsettling phenomenon, with their account information displaying the personal data of other users.

Infrastructures critiques: pas d’obligation de signalement des vulnérabilités

Les exploitants d’infrastructures critiques devront à l’avenir annoncer à la Confédération les cyberattaque les concernant, a décidé le Parlement. En revanche, l’obligation de déclarer les failles graves n’est plus d’actualité.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café